NCSC、Oracle E-Business Suiteのゼロデイ脆弱性に対する積極的な悪用について警告

概要

英国国立サイバーセキュリティセンター(NCSC)は、Oracle E-Business Suite(EBS)における重大なゼロデイ脆弱性「CVE-2025-61882」が積極的に悪用されていることを確認し、セキュリティ警告を発しました。Oracleは、この問題に対処するための緊急セキュリティアップデートをリリースしており、影響を受けるEBSバージョンを実行している組織にとって喫緊のリスクとなっています。

Oracle EBSにおける重大なリモートコード実行の脆弱性

CVE-2025-61882は、EBS内のOracle Concurrent ProcessingのBI Publisher Integrationコンポーネントで特定された、深刻なリモートコード実行(RCE)の脆弱性です。Oracleの勧告によると、この脆弱性により、リモートの認証されていない攻撃者が、特別に細工されたHTTPリクエストを脆弱なEBSインスタンスに送信することで、ユーザーの操作を必要とせずに基盤となるシステムを完全に侵害することが可能になります。

  • CVE ID: CVE-2025-61882
  • 製品: Oracle E-Business Suite
  • コンポーネント: BI Publisher Integration (Oracle Concurrent Processing)
  • 脆弱性の種類: リモートコード実行 (RCE)
  • CVSS 3.1 スコア: 9.8 (Critical)
  • 攻撃ベクトル: ネットワーク

この脆弱性はOracle EBSバージョン12.2.3から12.2.14に影響を与え、Oracle EBSのデプロイメントをパブリックインターネットに公開している組織に最も高いリスクをもたらします。CVSS v3.1ベーススコアが9.8であることから、Oracleは、この脆弱性が実際に積極的に悪用されていることを確認しており、脅威アクターが不正アクセスを取得し、任意のコマンドを実行できる状態です。

侵害の兆候 (IoC)

Oracleは、組織が検出と対応を支援するために、いくつかの侵害の兆候(IoC)をリストアップしています。これには、不審なIPアドレス(200.107.207.26および185.181.60.11)、アウトバウンド接続のための既知のコマンド、および関連するエクスプロイトファイルのSHA256ハッシュが含まれます。

ガイダンスと緩和策

NCSCは、影響を受けるOracle EBSバージョンを実行しているすべての組織に対し、直ちに環境の侵害評価を行うよう強く推奨しています。主な推奨事項は以下の通りです。

  • Oracleの勧告で公開されているIoCを使用して、侵害評価を実施する。
  • 疑わしいインシデントを報告する: 英国で影響を受けた組織は、Oracle PSIRTに連絡し、NCSCの報告ポータルを通じて通知する。
  • セキュリティアップデートを適用する: 最新のOracle EBSアップデートをインストールし、事前に2023年10月のCritical Patch Updateが適用されていることを確認する。
  • ネットワーク露出を強化する: Oracle EBSへの直接的なインターネットアクセスを制限し、Oracleのデプロイメントガイドラインに従う。NCSCは、ネットワーク境界を保護するためのベストプラクティスも提供している。
  • 継続的な監視: 悪意のある活動を検出および封じ込めるために、堅牢なネットワーク監視と脅威ハンティングを維持する。

NCSCは、外部からアクセス可能なソフトウェアを最小限に抑えることで、攻撃対象領域を減らすことの重要性を改めて強調しています。インターネットへの露出が必要な組織では、セキュリティ制御とセグメンテーションが極めて重要です。


元記事: https://gbhackers.com/ncsc-issues-oracle-0-day-vulnerability/